Erreur d'algorithme de signature faible

Microsoft.ActiveDirectoryFederationServices2012R2.TokenIssuanceWeakSignatureAlgorithmErrorRule (Rule)

Knowledge Base article:

Résumé

Le jeton utilisé pour authentifier l'utilisateur ou la demande est signé avec l'algorithme de signature attendu.

Causes

Le jeton utilisé pour authentifier l'utilisateur est signé avec un algorithme de signature plus faible qu'attendu.

Résolutions

Vérifiez que le fournisseur de revendications est configuré pour accepter les jetons avec l'algorithme de signature attendu. Pour résoudre ce problème, vous pouvez utiliser soit des commandlets Windows PowerShell pour AD FS, soit le snap-in AD FS pour reconfigurer l'algorithme de signature. Pour la mise à jour par commandlet, utilisez le paramètre SignatureAlgorithm avec la commandlet Set-ADFSClaimsProviderTrust. Pour une mise à jour avec la Microsoft Management Console (MMC), vous pouvez modifier la propriété de l'algorithme de signature dans l'onglet Avancé des propriétés de l'approbation du fournisseur de revendications.

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices2012R2.TokenIssuance
CategorySecurityHealth
EnabledTrue
Event_ID372
Alert GenerateTrue
Alert SeverityWarning
Alert PriorityNormal
RemotableTrue
Alert Message
Erreur d'algorithme de signature faible
Le jeton utilisé pour authentifier l'utilisateur ou la demande est signé avec l'algorithme de signature « {0} », qui n'est pas l'algorithme de signature attendu « {1} ». Pour obtenir des détails de l'événement, examinez l'onglet de contexte de l'alerte.
Event Log$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default

Source Code:

<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.TokenIssuanceWeakSignatureAlgorithmErrorRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TokenIssuance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>SecurityHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">372</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.TokenIssuanceWeakSignatureAlgorithmErrorRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[2]$</AlertParameter1>
<AlertParameter2>$Data/Params/Param[3]$</AlertParameter2>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>